Automatische Generierung von Firewall-Regeln für DDoS-Schutz
Bei mehrfach vorkommenden IP-Adressen wird nur der neueste Eintrag aus der Datenbank verwendet.
1. Klicken Sie auf "Kopieren", um alle Regeln in die Zwischenablage zu kopieren
2. Öffnen Sie ein Terminal auf Ihrem Linux-Server
3. Erstellen Sie eine neue Datei: nano block-ips.sh
4. Fügen Sie den kopierten Inhalt ein und speichern Sie die Datei
5. Machen Sie die Datei ausführbar: chmod +x block-ips.sh
6. Führen Sie das Script aus: sudo ./block-ips.sh
sudo iptables -A INPUT -s 46.38.225.230 -j DROP
sudo apt install iptables-persistent -y
sudo netfilter-persistent save
sudo iptables -L INPUT -n --line-numbers
#!/bin/bash # iptables Sperrliste für DDoS-Angreifer # Generiert am: 2025-09-29 00:16:40 # Anzahl der eindeutigen gesperrten IPs: 24 # User: TeamSpeakUser | Land: FR | ASN: DataCamp Limited sudo iptables -A INPUT -s 138.199.47.187 -j DROP # User: T S 3 | Land: RO | ASN: AS212238 CDNEXT Datacamp Limited, GB sudo iptables -A INPUT -s 178.132.109.245 -j DROP # User: TeamSpeakUser | Land: CH | ASN: AS3303 SWISSCOM Swisscom (Schweiz) AG, CH sudo iptables -A INPUT -s 178.192.145.33 -j DROP # User: Kardiacul | Land: RO | ASN: AS9009 M247 M247 Europe SRL, RO sudo iptables -A INPUT -s 185.120.147.22 -j DROP # User: TeamSpeakUser | Land: RO | ASN: AS9009 M247 M247 Europe SRL, RO sudo iptables -A INPUT -s 185.217.68.136 -j DROP # User: ! НОВЫЙ IP : 194.176.184.193 | Land: ES | ASN: AS207137 - PacketHub S.A. sudo iptables -A INPUT -s 185.250.39.179 -j DROP # User: | Land: CH | ASN: AS136787 PACKETHUBSA-AS-AP PacketHub S.A sudo iptables -A INPUT -s 185.255.128.10 -j DROP # User: TeamSpeakUser2 | Land: RO | ASN: AS8708 RCS-RDS DIGI ROMANIA S.A., RO sudo iptables -A INPUT -s 188.27.132.152 -j DROP # User: TS3 | Land: US | ASN: AS203020 HostRoyale HostRoyale Technologies Pvt sudo iptables -A INPUT -s 194.116.208.61 -j DROP # User: админ sudo iptables -A INPUT -s 194.176.184.193 -j DROP # User: TeamSpeakUser1 | Land: DE | ASN: AS147049 PACKETHUBSA-AS-AP PacketHub S.A. sudo iptables -A INPUT -s 194.233.96.71 -j DROP # User: ! НОВЫЙ IP : 194.176.184.193 | Land: IN | ASN: AS207990 HR-CUSTOMER HostRoyale Technologies Pvt sudo iptables -A INPUT -s 195.158.249.213 -j DROP # User: New identity | Land: TR | ASN: AS136787 PACKETHUBSA-AS-AP PacketHub S.A., PA sudo iptables -A INPUT -s 195.88.86.151 -j DROP # User: New identity | Land: TR | ASN: AS136787 PACKETHUBSA-AS-AP PacketHub S.A sudo iptables -A INPUT -s 195.88.86.43 -j DROP # User: adi | Land: US | ASN: AS36352 AS-COLOCROSSING, US sudo iptables -A INPUT -s 198.46.249.8 -j DROP # User: TS3 | Land: AD | ASN: AS212238 CDNEXT Datacamp Limited, sudo iptables -A INPUT -s 45.137.77.5 -j DROP # User: TeamSpeakUser6 | Land: HU | ASN: AS136787 PACKETHUBSA-AS-AP PacketHub S.A., PA sudo iptables -A INPUT -s 45.155.40.159 -j DROP # User: TS3 | Land: DE | ASN: AS62240 Clouvider Clouvider Limited, GB sudo iptables -A INPUT -s 5.180.62.7 -j DROP # User: Admin | Land: TR | ASN: AS9121 sudo iptables -A INPUT -s 62.248.118.180 -j DROP # User: a4.193 sudo iptables -A INPUT -s 81.17.123.23 -j DROP # User: Support | Land: MA | ASN: AS136787 PACKETHUBSA-AS-AP PacketHub S.A. sudo iptables -A INPUT -s 82.197.76.26 -j DROP # User: XXr | Land: RO | ASN: AS8708 RCS-RDS DIGI ROMANIA S.A., RO sudo iptables -A INPUT -s 82.79.152.226 -j DROP # User: TeamSpeakUser sudo iptables -A INPUT -s 84.232.135.228 -j DROP # User: ! НОВЫЙ IP : 194.176.184.193 | Land: SV | ASN: AS136787 PACKETHUBSA-AS-AP PacketHub S.A sudo iptables -A INPUT -s 95.214.115.42 -j DROP # === STATISTIK === # Eindeutige gesperrte IPs nach Land: # FR: 1 IP(s) # RO: 5 IP(s) # CH: 2 IP(s) # ES: 1 IP(s) # US: 2 IP(s) # DE: 2 IP(s) # IN: 1 IP(s) # TR: 3 IP(s) # AD: 1 IP(s) # HU: 1 IP(s) # MA: 1 IP(s) # SV: 1 IP(s) # === REGELN DAUERHAFT SPEICHERN === # # Option 1: Befehle einzeln eingeben # Ihr könnt die Befehle auch einzeln eingeben: # Beispiel: sudo iptables -A INPUT -s 46.38.225.230 -j DROP # # Option 2: Regeln dauerhaft speichern # Installation von iptables-persistent (falls nicht installiert): sudo apt install iptables-persistent -y # # Regeln speichern: sudo netfilter-persistent save # (Die Regeln werden in /etc/iptables/rules.v4 gespeichert.) # # Überprüfen der Regeln: sudo iptables -L INPUT -n --line-numbers